关于调整网络安全专用产品安全管理有关事项的公告。
当Solr以cloud模式启动且可出网时,远程攻击者可利用此漏洞在目标系统上执行任意代码。
激发主体活力,万物因密而安。
Evotec公司内部系统已中断多天,虽然业务连续性未受影响,但可能出现延误或响应较慢的情况。
外部攻击面管理(EASM)已经从一种独立的能力发展成为一种功能,可以满足各种关联安全市场的威胁暴露要求。
研究论文分析了即时通讯应用程序中用户隐私泄漏问题,系统性测量了提供移动消息服务的服务器的地理分布,阐述了通过时间测信道提取用户位置信息的方法。论文发表于网络安全...
RedGoBot团伙近期开始尝试通过 socks 前置代理隐藏与 C2 的通信,同时转向使用 Tor CC。
只要是依赖于地理位置信息的App业务场景,都是Fake Location的潜在攻击对象。
零信任在强调终端设备、用户和会话的信任度和安全性的同时,也扩展了终端安全的应用场景和功能。
自动化检测框架ExtPrivA。
报告为“迈向负责任的国防人工智能”项目第1阶段成果,概述了“项目”目标、实施方法,第1阶段的研究方法和初步结果,并制定了人工智能原则通用分类体系,对各国采用的人工智能...
本文试图从社会治理的视角阐述网络恐怖主义的主要特征、行为演化及应对策略。
执法部门、非政府组织、大型科技企业在内的多方主体需要共同参与治理。执法部门尤其需要站在发展最前端,尽可能避免犯罪分子滥用ChatGPT。
Generative AI和Cyber Security是当下持续火热的赛道。
此次征求意见稿涉及人工智能审计、安全风险评估、认证等内容,目的是建立合法、有效、合乎道德、安全可信的人工智能系统。
首个公开预算的美军网络攻击类项目。
PUF是一类重要的硬件安全技术,它利用硅基半导体固有属性随机提取不可克隆的物理特征,类似生物指纹,是每块芯片唯一的身份标识符。
2023年4月11日,国家网信办发布了《生成式人工智能服务管理办法(征求意见稿)》,本文将对该办法中的法条进行逐一解读,希望能够帮助读者更好地理解这一重要文件。
美国早已运用高度发达的网络武器开展全球无差别的网络攻击和监控。
本文通过剖析DDoS攻击原理,总结过往防护经验,提出了针对常见DDoS攻击的防护思路,并验证了防护效果。
微信公众号